柏林工業大學(TU Berlin)研究人員成功入侵特斯拉車載系統,並且破解車內購買功能,免費啟用加熱後排座椅等付費功能。這項研究是針對特斯拉車輛上,所採用AMD晶片的資訊娛樂系統MCU-Z發動攻擊,實現特斯拉系統越獄,並且存取可用於特斯拉內網驗證身分和授權,與車輛硬體綁定的RSA金鑰。

特斯拉車內電腦功能強大且整合良好,能夠支援娛樂與自動輔助駕駛等各種功能,而最近特斯拉更進一步發揮該車載系統的能力,向用戶提供車內購買,也就是車主可以直接在應用程式選擇想要的功能,付費解鎖像是加熱後排座椅等特定功能。

而這項基於AMD晶片的特斯拉系統破解,研究人員不僅可以在特斯拉的資訊娛樂系統中執行任意軟體,還能夠擷取綁定每輛特斯拉硬體,用於特斯拉內部網路身份驗證和授權的唯一RSA金鑰。

研究人員提到,之前針對特斯拉的駭客攻擊通常來自外部人士,也就是攻擊者可能處於遠端或是車輛附近,目標是存取和控制車輛,由於利用的是軟體漏洞,通常可以被官方線上修復。而這項針對特斯拉MCU-Z的攻擊,是由能夠以數位或是物理存取車輛的攻擊者執行,目標是經過小幅度的修改,以存取超過車輛常規或標準操作範疇的功能。

後者的入侵不限於使用軟體漏洞,更可以針對硬體發動攻擊,如此官方修復漏洞的門檻則更高,像是針對MCU-Z的攻擊,研究人員便提到,這是基於AMD晶片不可修復的特斯拉系統越獄。研究人員使用一種稱為電壓故障注入(Voltage Fault Injection)的低成本攻擊手法,透過故意改變裝置的電壓(Voltage Glitch),導致裝置異常運作使系統產生錯誤,並利用這些錯誤獲取敏感資料,並繞過安全措施。

攻擊的主要目標是AMD安全處理器(AMD Secure Processor,ASP),該裝置被用於執行重要的運算,和儲存諸如加密金鑰等敏感資料,在特斯拉系統中扮演系統信任基礎的角色。電壓故障注入攻擊可破壞ASP初期啟動程式碼,並由研究人員執行逆向工程,分析與控制Linux作業系統的啟動流程,最終取得系統根權限。

在取得根權限後,研究人員就可以對Linux進行任意修改,並且解密NVMe儲存以取用用戶私人資料,除了電話簿或是日曆等使用者資料,也能夠在不受支援的地區使用車輛。而且ASP攻擊還能夠擷取用來驗證汽車身份與合法性的認證金鑰,使得汽車身份資訊易於轉移到另一臺車輛電腦上,研究人員提到,這可能有助於簡化汽車維修流程。

熱門新聞

Advertisement